ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО АТАК ВІДТВОРЕННЯ ПРОТОКОЛІВ ДИСТАНЦІЙНОГО КЕРУВАННЯ З ВИКОРИСТАННЯМ РАДІОКАНАЛУ 433 МГЦ
DOI:
https://doi.org/10.18372/2410-7840.26.18837Ключові слова:
радіоканал, перехоплення, атака повторного відтворення, фізична безпека, PT2262, HackRF One, NanoVNA, EV1527Анотація
У цій статті виявляються критичні вразливості протоколу EV1527, які широко використовуються в системах дистанційного керування, зокрема в домашніх автоматизаційних системах. Зосереджуючись на детальному аналізі структури протоколу та потенційних слабких місць, дане дослідження оцінює ризики атак повторного відтворення, які можуть здійснюватися шляхом перехоплення та повторної трансляції радіосигналів. Результати роботи демонструють значну вразливість цього протоколу до таких атак через відсутність криптографічного захисту переданих даних. У рамках цієї роботи було проведено експериментальні випробування з використанням програмно-керованого трансивера HackRF One, що дозволило відтворити атаку в контрольованих лабораторних умовах. Експерименти підтвердили теоретичні припущення щодо можливості реалізації таких атак, підкреслюючи необхідність розробки більш захищених комунікаційних протоколів. Застосування HackRF One продемонструвало, як легко зловмисники можуть перехоплювати та повторно транслювати сигнали, отримуючи несанкціонований доступ до систем дистанційного керування. У даній статті акцентується увага на важливості переходу від застарілих технологій до сучасних рішень, які включають динамічні коди та криптографію для підвищення рівня безпеки. Використання динамічних кодів, таких як технологія рухомого коду HCS301, значно ускладнює можливість атак повторного відтворення, оскільки кожна передача коду є унікальною. Це означає, що навіть у разі перехоплення сигналу зловмисник не зможе його повторити для отримання доступу. Автори рекомендують впровадження криптографічних методів, таких як технологія рухомого коду HCS301, що значно ускладнює можливість повторних атак. Запровадження таких технологій підвищує рівень безпеки та робить системи дистанційного керування більш стійкими до зловмисних дій. Крім того, наголошується на необхідності постійного оновлення та вдосконалення безпекових протоколів для захисту критичної інфраструктури. З огляду на ці результати, дана робота вказує на нагальну потребу в оновленні та вдосконаленні систем дистанційного керування, включаючи розробку нових, більш стійких до атак протоколів, особливо в контексті забезпечення безпеки об'єктів критичної інфраструктури. Інтеграція сучасних криптографічних методів є ключовим кроком для захисту від зловмисних атак та забезпечення надійної роботи систем дистанційного керування.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).